首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想"看"到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。  相似文献   

2.
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想"看"到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。  相似文献   

3.
计算机网络已经走进了千家万户,并且成为了人们生活生产以及各行各业发展的重要组成部分,因而网络信息安全问题已逐步的得到人们的关注。由于很多信息都储存于网络之中,因而一旦该类资料泄露,其损失将无法估量。而网络信息的泄露原因一方面是在于入侵者对于网络信息以及数据的非法获取,而另一方面网络系统自身存在漏洞,这种安全隐患也是信息泄露的前提。所以,文章主要针对该类问题进行了分析,并提出了相关解决方案,以提高网络信息的安全性。  相似文献   

4.
在信息技术快速发展的今天,Web应用已经逐渐深入到各行各业,时时刻刻都在影响着我们的生活。但是,随之也带来了诸多的隐私信息泄露问题,很多Web应用中所包含的大量信息都被泄露出去,给人们的生活和工作造成了一定的影响。这些信息泄露最主要的原因就是系统中出现SQL注入的漏洞,SQL注入是一种最为普遍的网络漏洞之一。为了保护Web应用系统的正常运行,应该加大对网络的管理,对SQL注入攻击采取有效的防范措施。阐述了有关于SQL注入的概念以及特点,分析SQL注入攻击的产生原理,提出了针对SQL注入攻击的有效防范技术。  相似文献   

5.
伴随着Internet的日益普及,网络应用的蓬勃发展,网络信息资源的安全备受关注。校园网网络中的主机可能会受到非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改,保证网络系统的保密性、完整性、可用性、可控性、可审查性方面具有其重要意义。通过网络拓扑结构和网组技术对校园网网络进行搭建,通过物理、数据等方面的设计对网络安全进行完善是解决上述问题的有效措施。  相似文献   

6.
《科技风》2017,(13)
即便是行政事业单位的局域网络,同样也较易受到"黑客"、入侵者的攻击,很有可能会出现数据信息更改、泄露,甚至网络瘫痪的现象,务必要采取行之有效的措施来予以防护。本文首先阐述了行政事业单位局域网络的搭建,其次,分析了行政事业单位局域网络的安全防护措施,主要包括:物理安全防护;加密防范技术;提高网络信息安全防护的思想认识,控制访问权限,日志监控等,具有一定的参考价值。  相似文献   

7.
在当今社会,各行各业的发展都离不开互联网。但互联网在发展中出现了一些问题,诸如网络暴力的横行,垃圾信息泛滥,隐私的泄露等等,这些问题的出现都不利于互联网的健康发展,所以加强对互联网的治理具有非常重要的意义。  相似文献   

8.
浅析办公系统中的信息安全   总被引:1,自引:0,他引:1  
吴翔 《科技广场》2011,(11):72-74
办公自动化系统是源于上世纪六七十年代发展起来的一门综合性技术系统,该系统不但能充分利用各种信息资源,服务于办公室里的办公人员,而且能够促进办公活动的制度化和规范化。尽管办公自动化系统有操作方便、快捷等各个方面的优点,但在网络办公时,由于网络中存在着信息泄露、非授权访问、破坏数据完整性、拒绝服务攻击、病毒和木马等许多不安全的因素,这使得办公系统中的信息和文件不能得到有效的安全管理和传输,甚至会出现机密泄露、系统瘫痪、设备损坏等严重后果,造成极大的负面影响。因此,保证办公系统中的信息安全已经成为现代网络办公自动化应用中最为关注的话题。本文通过分析办公自动化系统在网络中常见的安全问题以及针对这些安全问题提出有效的解决方案。  相似文献   

9.
本文就目前互联网上的一些个人信息泄露的情况进行分析,并列举出互联网上所运用的网络实名制、网络游戏、网络银行和行政业务交易上所存在的个人隐私安全问题,分析存在这些个人隐私问题的原因,同时提出相应的保护方案。这样有效的防止了在进行信息收集利用的过程中的一些个人信息泄露的问题,同时也有效的提高网民的个人隐私保护意识,并避免了互联网上的关于个人的隐私纠纷。  相似文献   

10.
蒋卓然  苏克军  胡杨 《情报科学》2012,(8):1173-1177
随着以微博为代表的Web2.0网络媒体形成席卷全球的潮流,人类社会进入了一个个人传播权力空前普及的"草根"媒体时代,而由此也引发了空前严重的信息泄露问题。本文主要分析了目前网络信息泄露的主要表现,并尝试性地提出了一些应对措施,意在为社会有关部门应对当前的信息安全问题提供一些借鉴。  相似文献   

11.
《科技风》2016,(20)
随着信息技术的发展,网络水平也不断提高,给人们生活带来了乐趣和方便,但与此同时面临着一些风险问题。如今人们对网络环境中的一些要素会设置口令密码,从而提高它的安全指数,但同样会受到不法分子的入侵,盗取用户的密码和信息,因此口令安全成为网络环境中的一个热点问题。本文主要对入侵者常用的入侵手段进行阐述,并且对网络环境中的口令安全提出相关建议。  相似文献   

12.
随着Internet的日益普及,网络应用的蓬勃发展,我们的工作和学习越来越依赖于计算机网络。为校园网络设计合理的网络拓扑结构,不仅可以快速有效的获取网络信息资源,方便我们的生活、学习、工作和交流,而且能够更加有效的提高我们的效率,方便教学。同时我们在享受计算机网络带给我们便捷、高效、丰富的工作和学习时,也承受着计算机网络安全所带给我们的网络安全隐患;诸如计算机中重要数据泄露或丢失,计算机被非法入侵者攻击,反复感染计算机网络病毒等网络安全问题常常发生;因此在为校园网设计科学合理的网络拓扑的同时,保护网络中重要的数据显得尤为重要,通过合理设计校园网的网络拓扑结构和采用科学的组网技术对校园网络进行构架,同时应用安全的网络设备、在网络设备上布置全方位网络安全防护策略是解决上述网络安全问题的有效措施。  相似文献   

13.
当前网络在受到攻击之后,信息容易泄露出去,造成网络终端安全性较差。提出基于耦合控制的网络终端信息的防泄漏方法。利用幅频响应的攻击识别的方法,建立网络攻击信号的模型,对网络攻击产生的信号进行幅频响应的检测,对检测出的幅频响应的特征进行分类,完成受到攻击之后的信息信号的识别。对识别的信号利用耦合控制的信息防泄漏的方法进行信息的加密,通过分组的加密方式,将网络信息进行映射为加密源的结构,依据分段进行信息加密的映射,将加密的信息作为耦合控制的种子衍生出集合,利用竞争的机制对网络终端进行加密的信息进行优化,完成对受arp攻击后的网络终端信息防泄漏技术的研究。并由实验的结果表明,利用本文方法能有效防止网络终端信息在经过攻击之后产生入侵,提高了网络终端信息的安全性。  相似文献   

14.
《科学与文化》2010,(7):22-23
<正>随着互联网地图网站的普及,如今,越来越多的人可以从网络上查找交通路线、观看高清晰度的卫星影像、甚至标注自己喜欢的景点、与全球网友分享地标信息。但是,在带给大众方便之余,一些网友在互联网地图上的标注导致了一些国家机密信息被泄露。  相似文献   

15.
正近年来,网络信息安全领域热点不断,信息泄露、黑客入侵、网络诈骗……信息网络安全及其治理成为社会普遍关注的话题。习近平总书记曾说过:"互联网核心技术是我们最大的‘命门’,核心技术受制于人是我们最大的隐患。""在信息时代,网络安全对国家安全牵一发而动全身,同许多其他方面的安全都有着密切关系。"面对日益严峻的安全威胁,我国亟须完善自主可控的国家信息安全体系建设。  相似文献   

16.
网络技术的发展正在改变人们的生活,我们在享受网络技术带来的巨大的便捷的同时,数据信息被窃取和针对网络设备的攻击等等潜伏着的巨大的安全威胁也随之而来.高校校园网作为学校重要的基础设施,担负着学校教学、教研、管理和对外交流等许多重要任务,作为开放网络的组成部分,因此保障信息在校园网络传输过程中不受各种干扰破坏或发生泄露等安全问题不可忽视.本文从基于RSS技术的高校校园网络的网络安全策略的角度进行了探讨.  相似文献   

17.
吕彩霞 《科技广场》2011,(9):104-107
现代计算机网络面临着信息泄露、黑客攻击、病毒感染等多种威胁,使用密码学可以保障信息的机密性和完整性,防止信息被篡改、伪造。本文概括介绍了密码学在现代网络信息安全体系建设中的地位,同时对如何合理地利用密码学技术来保障网络信息安全进行了分析。  相似文献   

18.
当今社会,是一个信息化的时代。计算机互联网已经成为人们生活不可或缺的一部分,并且将整个世界连接成为地球村。人们通过计算机网络这个平台,可以资源共享,可以网上购物,可以虚拟聊天。但在计算机互联网带给我们方便和好处的同时,也有一些问题随之出现。在计算机网络这个虚拟的社交环境中,网络诈骗时有发生。还有一些信息泄露的事件更是威胁着计算机网络的正常运行。本文就计算机网络中主要的几种安全问题进行以下分析。  相似文献   

19.
作为新一代宽带业务的国际标准(4G时代),LTE网络采用了许多新技术。它采用扁平化网络构架的方式进行设计,包括一些聚合多载波、异构网络、中继、多点发送、MIMO和先进的抗干扰管理等技术。这些技术极大地提高了小区边缘用户的一些性能,使小区的信息传输速率和系统容量得以增加。  相似文献   

20.
大学生网络信息查寻心理与行为的研究   总被引:11,自引:0,他引:11  
胡瑜 《情报理论与实践》2005,28(5):508-510,505
网络信息查寻行为是继Email之后大学生第二普遍的行为。大学生的网络信息查寻有自己的特点。许多研究分析了大学生信息查寻行为的现状,并考察了影响大学生查寻行为的因素,主要包括:信息的组织与表征、Web经验、查寻任务的类型、查寻策略、认知能力和情感状态。这些研究给我们一些重要的启示。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号